Améliorations de la sécurité
Pour tirer parti des améliorations de la sécurité de PPTP évoquées ici, il faut mettre à jour à la fois le serveur et les clients, en installant le SP3 ou le SP4 de NT 4.0 et la Mise à jour PPTP3 sur les serveurs et les clients NT. Pour exécuter
Lire l'article
Les logiciels de récupération
Une discussion sur la récupération du système NT serait incomplète si l'on ne mentionnait pas les utilitaires d'éditeurs tiers qui peuvent vous aider dans ce processus. ERD Commander et Remote Recover de Winternals Software et NTRecover de Systems Internals sont d'excellents produits mis au point par les meilleurs éditeurs de
Lire l'article
Word 2000
Comme Excel, Word 2000 utilise une combinaison d'ODBC et de Microsoft Query pour accéder aux bases de données ODBC. L'application la plus commune de cette fonction est l'impression d'enveloppes et la fusion de source de données pour la réalisation de mailings. Dans Word 2000, la fonction de fusion de documents
Lire l'article
Sauvegarde des journaux
Si vous voulez sauvegarder les journaux d'événements pour des raisons de sécurité ou pour une analyse ultérieure, sélectionnez, dans le menu principal, Journal, Enregistrer sous. Vous pouvez alors sauvegarder le journal dans trois formats différents. Le format .evt sauvegarde le journal dans le format du journal d'événements, ce qui permet
Lire l'article
Interopérabilité du réseau
Babylone assurera l'intégration des hôtes à trois niveaux : réseau, accès aux données et application. Au niveau du réseau, il assurera le support intégral de TCP/IP. SNA Server supporte le TCP/IP natif pour les connexions des clients depuis la version 5.0 et SNA Server 4.0 SP2, ainsi que les versions
Lire l'article
Vers la renaissance des référentiels ?
Le marché actuel des référentiels est restreint et guère dynamique. Il semblerait que la plupart des administrateurs ne soient guère intéressés par les référentiels puisque le forum de Microsoft sur le sujet (http://msnews.microsoft.com)ne comportait qu'une vingtaine d'inscriptions à la fin janvier.Quelles sont les raisons du succès limité du
Lire l'article
MaxStation
Contact : Maxspeed : http://www.maxspeed.com
Configuration requise :
Processeur
Pentium ou mieux
Windows NT Server 4.0, Terminal Edition
Citrix MetaFrame
64 Mo de RAM, plus 8 à 16 Mo par utilisateur
Lecteur de CD-ROM SCSI
Un slot ISA libre pour chaque
Le protocole MPPE
PPTP permet de chiffrer les données des utilisateurs, transportées par NT sur
le VPN. Selon Microsoft, ce chiffrement utilise une clé de 40 bit, si le client
ou le serveur exécute la version française de NT, ou une clé de 128 bit, si les
deux systèmes utilisent la version US.
Edition du registre hors ligne
Une autre méthode pour résoudre le problème au démarrage d'un serveur/driver consiste à éditer le Registre pour désactiver manuellement ce service ou ce driver. Mais comment éditer le Registre si on ne peut pas initialiser NT ? Dès lors que l'on peut accéder au volume contenant l'installation NT originale, on
Lire l'article
Réduire le TCO
Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à long terme et diminuer le coût global de
Lire l'article
Contrôle à distance
La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
Autoriser le serveur RIS
Après avoir créé l'image de l'OS, il faut autoriser le serveur RIS dans AD. Le processus d'autorisation est une nouvelle fonction de sécurité de Windows 2000 qui aide à réduire le nombre de serveurs DHCP et RIS bidons sur le réseau. Lors de son premier démarrage, le serveur RIS contacte
Lire l'article
Traitement des stratégies
Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Lire l'article
Outils intégré
Les OS réseau pour PC ont toujours eu tendance à contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers
Lire l'article
Installation et configuration
Il existe deux méthodes pour installer RIS : on peut l'installer comme un composant
additionnel de Windows 2000 Server, ou bien utiliser l'applet Ajouter/Supprimer
du Panneau de configuration pour l'intégrer à une installation Windows 2000 existante.
Après l'avoir installé, exécutez risetup.exe pour lancer l'Assistant d'installation
des Services d'installation à distance.
Création d’un GPO
Pour créer un GPO, allez soit à Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez
Lire l'article
Les utilitaires du Kit de ressources pour la gestion des performances
Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré
Lire l'article
Configuration matérielle et infrastructure requises pour les services RIS
Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à 400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs
Lire l'article
Préparation des stratégies
Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Lire l'article
Utilisation du processeur
Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Lire l'articleLes plus consultés sur iTPro.fr
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
